月份:七月 2018

使用安全的檔案傳輸來保護創意資產

在需要更新檔案傳輸流程的公司裡面,網路管理員和IT工程師都會面臨一項挑戰:如何確保數字資產安全並預防潛伏的網路犯罪分子。

Rocksteady Studios 是其中一家專門應付這類挑戰的公司。這家電子遊戲開發商位於倫敦,以其獲獎的“蝙蝠俠:阿卡漢”系列而聞名, 該公司的運作模式為向代理機構轉讓其“創意資產”,因此需要一個可靠和安全的檔案傳輸系統,來確保遊戲開發能按照計劃進行。

在傳輸大型檔案時,公司還需要確保員工不會對任何數字資產的安全造成威脅,並保持數據安全。

用 Secure FTP 安全地移動大量創意資產

Rocksteady 每天都會跟合作夥伴分享大量檔案,包含音效、音樂、藝術作品、屏幕圖形和道具。像許多其他遊戲開發商一樣,Rocksteady 需要安全地傳輸創意資產以滿足保密要求。同樣重要的是,檔案需要準時送達,並且完好無損。即使使用安全的電子郵件,這也不是一個好選擇,附件對電子郵件的伺服器來說太大了。所以,它需要一個安全的檔案傳輸解決方案。

Rocksteady 之前使用 Microsoft Internet 信息服務(IIS)中的檔案傳輸協議(FTP)客戶端來傳輸檔案。然而,長遠來說這不是一種好方法。因為該公司的數字用戶線路連接太小了,幾十GB的數據會被分解成壓縮檔案包,這引起數據包丟失和可靠性的問題。

Rocksteady Studios 的系統工程師 Benjamin Nias 評論:“由於連接不穩定,所以不能保證所有數據包都能送達目的地。我從這些機構收到越來越多電子郵件和電話,說資產沒有送達。因此,我需要一個可信任和更穩定的轉移機制。“

安全的檔案傳輸能降低IT複雜性並提供全面控制

Nias 的團隊最終選擇了 Ipswitch 的 WS_FTP Server 作為安全檔案傳輸的最佳方案,用來保護廣告資源。Nias 說:“WS_FTP Server 的可靠性和高級加密技術令它成為一個明確的選擇。

WS_FTP Server 在提供傳輸可靠性和保護敏感數據方面非常出色 – 擁有20多年在多個安全敏感行業保護機密信息的經驗。WS_FTP Server 是經過驗證、高效且易於使用的檔案傳輸解決方案。它可確保雲端數據傳輸,同時整合可簡化傳輸任務並提高效率的可編程方法。企業還可以改善對傳輸活動的控制、可視性和安全性 – 能夠防範信息和數據洩露。 WS_FTP提供多個安全檔案傳輸協議,這包括SSH檔案傳輸協議(Secure Shell)以及SSL(安全套接字層)和SCP2(安全複製)。

使用 WS_FTP 伺服器後,當 Rocksteady Studios 的創意資產、知識產權、商業機密和敏感數據往外傳輸時,都會受到256位AES加密的保護。與此同時,Rocksteady Studios 也能防止欺詐性轉移。

另外,代理分支機構需要使用多因素認證才能訪問檔案。附屬機構中的每個最終用戶都必須使用常規自動過期的強密碼。

完整的檔案傳輸服務組合

對於每個遊戲開發商來說,任何數字資產的損失都可能會受到嚴厲的法律和經濟指責。但WS_FTP Server可以提供完整的檔案傳輸服務組合,確保 Rocksteady Studios 受到全面的保護。

Rocksteady Studios 可以滿足出版商強制要求的嚴格法律需求。與此同時,分支機構將 Rocksteady Studios 視為更有能力的公司之一。在這例子可以看到IT基礎設施的性能和安全性為公司品牌帶來的正面影響。如想看看其他例子,可以到 Branding In Healthcare: A Strong Brand Builds Trust

此外,Rocksteady Studios 能夠通過用戶存取控制和實時查看檔案來進一步加強保護檔案共享和傳輸活動。Benjamin Nias 報告自從安裝 WS_FTP Server 之後,他節省了大量的時間和精力:

“時間在我們的行業是非常寶貴的,通過任何方式加快檔案傳輸可以帶來很大的收益。 本來每天將資產數據分割成可管理的數據包並整夜通過IIS將它們轉移需要相當長的一段時間,現在我可以用 WS_FTP Server 在30秒內完成此操作。“

提高檔案傳輸安全性帶來的另一個好處是容易符合標準,因為許多法規要求企業證明傳輸中的數據與靜止時的一樣安全。

您可以查看此網頁,了解事件管理日誌 (Event Log) 如何在安全性和合規性方面發揮作用,您也可以閱讀去年的“Three Compliance and Security Predictions”,了解他們今年如何影響您的安全性和合規性。

為您的公司實施託管檔案傳輸解決方案

每個企業都會在內部的終端用戶之間以及外部的合作夥伴和客戶之間交換資訊。基於速度、效率和安全性的問題,如FTP之類的傳統檔案傳輸技術已不會再使用了。如果你在一個受規管的行業工作,審計人員會因為FTP伺服器維護不當而出現的安全漏洞,而對FTP解決方案感到不滿,更不用說基本的FTP伺服器不能很好地擴展。所以,可管理的檔案傳輸解決方案現在被認為是許多企業的必需品。

忘記FTP吧! 立即開始以安全和合規的方式傳輸數據,立即試用MOVEit。

但是,實施託管檔案傳輸解決方案並不是一件應該倉促完成的事情。擺脫傳統的檔案傳輸技術和本來的解決方案需要使用有效且循序漸進的方法。

在為您的企業實施可管理檔案傳輸解決方案之前,您應該先對目前的狀態和檔案傳輸進行徹底分析。選擇能滿足您業務需求的解決方案是很困難的,因此不僅要分析當前的需求,還要製定未來的預計需求。

然後,您需要製作一個滿足這些需求的解決方案供應商名單,嘗試找出一個可以幫助您使用適當的度量標準、策略和過程來管理應用程序的解決方案。

在您尋找時,您可能會發現 Ipswitch 的 WS_FTP Server 是適合您業務的安全檔案傳輸系統。就像 Rocksteady Studios 那樣,您可以使用安全檔案傳輸來保護您重要的創意資產。至於包含日誌報告和自動化更強大的產品,MOVEit managed file transfer 可能是您的選擇。

本文轉載自官方網站部落格

從基本FTP轉移到安全檔案傳輸(SFT)的最佳理由

很多檔案傳輸工具尚未能夠滿足安全性及合規性的複雜需求,就像FTP解決方案。

幾乎每個企業都在想怎樣傳輸檔案才是安全的,但許多中小型企業缺乏資源,而大公司也要面對很多風險,像被網路攻擊等。

儘管企業採用了IT安全措施,但網路犯罪分子依然有辦法從網路基礎設施和本地機器等竊取知識產權和大量數據。由於缺乏安全意識,安全漏洞往往隨之發生,因此未能滿足安全性及合規性的複雜需求。

主要的罪魁禍首通常是使用了標准檔案傳輸協議(FTP)解決方案。在這篇博客中,我們將看看為什麼 “安全FTP”其實不安全、FTP用戶端如何安全地傳送檔案以及企業和組織如何使用的補救措施 – 安全檔案傳輸(SFT)。

用戶使用未經授權的檔案傳輸解決方案?立即下載 MOVEit 2018 試用版

讓我們先回到備份的起點   一個被受歡迎的協議:FTP

使用FTP伺服器傳輸檔案已經流行多年,FTP協議也被廣泛認為是最簡單的傳輸業務數據方法。研究估計,大約有80%的企業使用過FTP。然而,在這些企業中,很少會對FTP的安全級別感到滿意,大部分人對FTP 能夠防止敏感數據遭到入侵有所保留。

其中一個缺乏安全性的原因是內部IT團隊經常將檔案傳輸解決方案的優先度視為最低。一些很久以前部署、本地化的FTP命令解決方案是非常常見的,這些解決方案沒有被充分利用、記錄或維護。密碼保護需有幫助,但在受監管的行業中仍算不上能充分解決問題。

FTP現在經常用於傳送受HIPAA、PCI、FINRA、FDA、SOX和其他行業法規約束的高度敏感的數據,這使企業卻不未知道他們正面臨數據洩露和違規的風險,可能會造成嚴重的財務負擔和公關問題。

這應該不足為奇,傳送敏感信息絕不是FTP本來的用途。儘管如此,公司仍在努力尋找代替方案。

從FTP到SFTP

安全文件傳輸協議(SFTP)的出現解決了FTP的的安全性需求,它使用SSH(Secure Shell)為FTP伺服器和客戶端之間的通信提供加密,包括身份驗證和信息流量。SFTP雖然沒有被廣泛使用,FTPS也同時解決了SSL(安全套接字層)的檔案傳輸安全性問題。然而,SSH很快就成為大多數操作系統的默認設置(不包括微軟 Windows)。因此,通過SFTP(SSH)比使用FTPS(SSL)更容易實現IT標準化。

SSH反過來利用基於其前身RCP(遠程複製協議)的SCP(安全複製協議),並支持網絡上主機之間的檔案傳輸。在一般操作中,SFTP客戶端打開與伺服器的SSH連接,請求它打開SCP對話,從而啟用傳輸。SSH提供強大的身份驗證和加密通信,可降低網絡犯罪分子攔截的風險。

由於SFTP加密檔案傳輸和相關的網絡流量,因此它可以防止在跨開放網絡傳輸期間的數據攔截或修改,從而增強外部傳輸的安全性。

要查看SFT的實例,請查看 Enterasys(現在稱為 Extreme Networks)如何從FTP 轉用為SFT。Enterasys 使用SFT後,能提供了對業務至關重要的快速、安全和可靠的網路。與此同時,Enterasys可以通過審計跟踪證明它受到保護的數據,有助於遵守關鍵的行業標準。

別再用FTP!開始以安全且合規的方式傳輸數據吧。立即下載 MOVEit 2018 試用版

為何要使用安全檔案傳輸(SFT)?

通過從FTP遷移到SFT,您的企業可以利用獨特的業務級功能來確保關鍵數據的可靠性和安全傳輸,以下是其中一些關鍵功能及好處:

通過對檔案傳輸活動的實時可見性控制用戶訪問和權限:您可以從任何互聯網連接遠程管理和管理伺服器,您並且可以為上載、下載、刪除和重命名檔案以及分配用戶或組權限創建目錄。

在傳輸中加密以確保企業級可靠性和安全性:高級安全功能包括256位AES加密、安全複製(SCP2)、檔案完整性、SMTP伺服器身份驗證、SSH偵聽器選項、多因素身份驗證加密登錄、數字證書管理,以及伺服器和客戶端設備的相互身份驗證。

使用外部身份驗證控製檔案傳輸活動:LDAP查詢和各種管理工具支持檔案傳輸自定義。 您還可以從對最終用戶身份驗證的虛擬伺服器、最終用戶電子郵件通知、最終用戶檔案夾控制和IP白名單的支持中受益。

Ad-hoc電子郵件傳輸:允許您以 “人對人檔案傳輸” 實施一致性的傳輸流程。

實時故障轉移:當您傳送關鍵任務檔案並且必須避免任何停機時,故障轉移選項可提供可靠性和連續性。

在網上瀏覽器傳輸:簡單、安全、靈活,讓你在瀏覽器作檔案傳輸,使用戶可以輕鬆上傳和下載檔案。

在遵守HIPAA、PCI DSS、GDPR和其他法規時,SFT比FTP的優越得多。在涉及監管合規審計的情況下,FTP存在風險,讓許多審計公司認為FTP伺服器是一個危險的問題。

相反地,SFT在確保遵守所有主要法規方面具有相當大的優勢,包括可應用流程來強化系統並加密靜態數據以及高級用戶訪問控制和防篡改審計跟踪。所有這些功能都十分關鍵,因為外部檔案傳輸將數據通道暴露給公用互聯網。如共享的數據是專有的、已分類的、受限制的或受數據保護法規約束,則需要確保採取強有力的安全措施,這正是SFT所能提供的。

準備好了解更多?

您還可以訪問我們的網站,了解有關 Ipswitch 安全檔案傳輸解決方案的更多信息。

本文轉載自官方網站部落格

推薦您9個免費網路監控工具

隨著網際網路對我們的影響越來越大,經常被問到要推薦哪些免費的網路監控工具。這是一個經常被問到的問題,在搜索免費的網路監控工具後時我們推薦了幾個免費網路監控工具。

免費網路監控工具

  1. Scrutinizer Incident Response System:雖然大多數人認為Scrutinizer是付費商業版的NetFlow / IPFIX分析器,但它實際上是一個免費的解決方案,可以選擇升級以添加歷史報告和流量分析。首次下載時,您可以使用這些附加功能完整版本的30天試用期。如果30天後覺得它不是您需要的功能,您還是可以繼續無限期地使用免費版本。
  2. Flowalyzer:Flowalyzer是一個NetFlow和sFlow工具套件,用於測試和設定在發送和接收NetFlow和sFlow數據的硬體或軟體。Flowalyzer可以幫助IT專業人員對Cisco等供應商的硬體以及NetFlow收集器 軟體進行故障排除,確保他們使用的任何Flow技術都能在兩端正確設定。
  3. IPFIXify:IPFIXify可接收,格式化和匯出從複雜IT基礎架構(無論是實體,虛擬還是雲端)生成的大量有價值的系統運行狀況數據。
  4. Getif:根據他們的網站,“Getif是一個免費的多功能Windows GUI網路工具,由Philippe Simonet編寫。除其他外,它是一個出色的SNMP工具,允許您從SNMP設備收集和繪製訊息。這些設備包括(但絕不僅限於)Windows 2000(當然使用SNMP4NT或SNMP4W2K 或SNMP-Informant extension agents!),以及其他操作系統以及大多數主要網路公司(即Cisco,3COM)製造的設備,Dlink,諾基亞…等等)。“
  5. STG:雖然主要用於與路由器建立SNMP連接並監控輸入和輸出流量,但STG可以適用於連接幾乎任何SNMP OID並跟踪其他指標。
  6. Wireshark:迄今為止,Wireshark是最有用的網路監控解決方案之一,是一款免費的開源封包分析器。用於網路故障排除、分析、軟體和通訊協議開發以及教育。如果您不熟悉使用Wireshark,我推薦他們的DisplayFilters  顯示過濾器檔。它將為您提供搜索封包的良好開端。
  7. Nmap:Nmap是一個免費的開源實用程式,用於網路發現和安全審查。透過使用Nmap,網路專業人員可以快速發現網路上的Open Port和其他安全漏洞。要完成包括UDP Port在內的完整掃描,您可以使用nmap -sS -sU -T4 -A -v 10.1.15.66之類的command。
  8. Zenmap:Zenmap實際上是Nmap的圖形用戶界面(GUI)。它允許您通過命令行應用程式完成相同的命令,但是以一種更容易理解的方式。如果您使用的是Windows操作系統,強烈建議您使用它。順便說一句,為Nmap提供的command也可以貼到Zenmap中。Zenmap還提供了一些開箱即用的預定義command,因此無需經驗。
  9. DNSQuerySniffer:如果您對某些有趣的事情感興趣並希望了解您的客戶端如何利用DNS,建議使用DNSQuerySniffer。它允許您在每次連接到Internet時觀察由您自己的電腦建立的DNS流量。

雖然這當然只是網路專業人士的一小部分選項,但希望這可以幫助您充分利用網路並確保網路安全。如果您對網路監控有任何疑問,請聯絡我們的支援團隊,他們將很樂意為您提供幫助。

Scrutinizer 提供永久免費版本,若有興趣想要了解完整的功能,歡迎在此申請下載

Plixer與合作夥伴的解決方案

Cisco 解決方案整合簡介

Plixer很榮幸成為思科的首選解決方案合作夥伴,思科是全球IT和網路領域的領導者。Scrutinizer專注在從思科解決方案匯出的Flow和Matedata上,確保整個環境中呈現最佳上下文資料和可見性。對於具有異構網絡的組織,Scrutinizer將這些思科與網路上其他供應商設備的匯出的Flow結合數據來呈現視覺化分析。

[下載完整PDF電子檔]

Gigamon解決方案簡介

當出現問題時,無論是與設備,應用程式或安全相關的IT團隊都需要更好的洞察力和上下文,以便發現不需要的行為或惡意的行為。換句話說,他們需要Scrutinizer。與Gigamon GigaSECURE Security Delivery Platform配合使用時,Scrutinizer可提供快速了解根本原因與分析所需的取證資料並協助選擇最佳行動方案,可縮短解決問題的時間。

[下載完整PDF電子檔]

Palo Alto Networks解決方案簡介

PaloAltoNetworks®使用industry standard protocol安全分析透過Plixer NetFlow提供前所未有的用戶名和應用程式使用訊息的視覺化資料。用Plixer Scrutinizer系統收集並分析NetFlow,IPFIX和sFlow,以便進行監控在法律取證調查時提供上下文詳細訊息。

[下載完整PDF電子檔]

 

Ixia解決方案簡介

Ixia網路可視性解決方案與Plixer Scrutinizer事件反應系統相結合,有助於確保客戶不斷線或降低用戶體驗。Ixia NVS在客戶資料中心的所有實體和虛擬存取點提供分接點並提供客制的監控數據來源的分析工具。

[下載完整PDF電子檔]

Endace解決方案簡介

Scrutinizer和EndaceProbes一起提供獨特的強大Flow和封包分析解決方案,可加速識別、調查和解決安全威脅以及網路和應用程式性能問題。

[下載完整PDF電子檔]

 

Scrutinizer 提供永久免費版本,若有興趣想要了解完整的功能,歡迎在此申請下載

Scrutinizer如何建立Network Map?

Network Map為用戶提供了網路拓撲結構的高階視圖以及流量在網路中的流動方式。最常見的是作為快速參考用,以確定連接是否飽和。如果我們將結合Map功能與當前Flow數據中匯出的一些獨特元素相結合該如何處理?

在此介紹在Scrutinizer中建立網路地圖的過程以及用戶可以在其環境中利用的一些獨特範例。

設計你的地圖

第一步是決定我們想要建立的地圖類型。首先,我將建立一個簡單的網路。我們將從“地圖”標籤開始,然後選擇左側的“新建”選項。首先,我們必須決定要建立哪種地圖類型。我們可以建立一個’html5’,’Plixer Map’,或者我們可以利用Google地圖(請注意,Google地圖需要使用API密鑰,可免費申請)。在這裡,選擇了Plixer Map。

接下來,將設備作為Objects(目標)。正如下面的截圖中看到的,Objects(目標)不僅限於網路設備。在拓撲圖中包含了ISP的Objects(目標),以及嵌在拓撲視圖中的child maps。

一旦設定好Objects(目標),下一步就是建立連接。透過Connections Tab完成,Connections提供選項來表示這些連線。大部分連線都是連接每個設備的physical interfaces(實體介面) 。這允許我們以速率或百分比使用率來查看通過設備的流量。還在連接的設備之間的嵌套地圖建立了logical connections(邏輯連線)。

Connections的好處是雙重的:即時利用我們的連接並允許我們深入研究並查看正在進行的對話。

嵌套地圖

讓我們深入了解“Sales Team”地圖。從我們的拓撲圖中,我們透過點擊該地圖放大到我們的銷售部門:

在這裡,建立了一個代表幾個銷售團隊成員的地圖。該地圖的獨特之處在於連接回到3850的每個連線都是僅根據該用戶的流量進行過濾的自定報告。從這裡可以估計每個用戶消耗的流量。這裡的另一個常見用例是監控VoIP流量而不是用戶的流量。

首先,讓我們看看這些連接是如何形成的。首先建立了一個隔離用戶流量的報告:

然後我使用此報告將Objects(目標)“ShaneS”連接到3850 switch交換機。現在從拓撲圖中可以深入到銷售團隊,在那裡我可以監控每個特定用戶。

讓我們從用戶流量轉向監控我們的應用服務器。從拓撲圖中可以看到應用服務器建立了一個嵌套地圖。與建立銷售團隊地圖的方式類似,使用一個Objects(目標)來表示我們的應用服務器,然後製作一個自定報告來隔離特定的應用程式流量。

在這裡看到了一些特定於最終用戶環境的獨特地圖。由於沒有兩個環境是相同的,因此可以靈活地定義想關注的流量,這是一個很棒的用處。

如果您對Mapping Functionality有任何疑問,請隨時聯繫我們,還可以前往Plixer的Youtube頻道plixerweb,在那裡您可以查看許多影片範例,包括建立地圖的示範操作

Scrutinizer 提供永久免費版本,若有興趣想要了解完整的功能,歡迎在此申請下載

利用 Scrutinizer 縮短遭受網路攻擊時的反應時間

在網路攻擊期間,必須手動破譯大量安全數據來尋找相關訊息會花費很多時間,浪費金錢和失去客戶信任。 網路和安全智慧平台可大大地提高基礎架構的價值,顯著縮短反應時間並實現自動化數據報告和反應。

利用Scrutinizer 的智慧平台從流量Netflow來分析網路和安全更有效率來尋找問題會更有用。

Scrutinizer 提供永久免費版本,若有興趣想要了解完整的功能,歡迎在此申請下載

網路安全問題:印表機正在遭受網路攻擊?

在今天的數位世界中,沒有什麼是安全的。駭客攻擊網路印表機的事件也有所聞,要知道您的網路印表機遭受攻擊並不是一件容易的事,但這種類型的攻擊如何影響您的網路?更重要的是如何監控它?

這一切都來自德國波鴻魯爾大學(Ruhr-UniversitätBochum)的一項研究,他們分析了來自幾家供應商的20台印表機和多功能印表機(MFP)。他們發現每個單元都受到至少一個漏洞的影響。這包括可用於使設備崩潰或獲取提供對組織網路的訪問的敏感訊息的缺陷

該研究還提到,駭客還可以存取所存儲的傳真號碼,電子郵件聯繫人和本地用戶的PIN以及SNMP community strings等訊息。由於可以使用電子郵件到印表或掃描到FTP將它們整合到網路中,所以MFP的情況會變得更暗。從這一點來看,攻擊者可以獲取LDAP,POP3,SMTP,outbound HTTP Proxy,FTP,SMB和WebDAV的密碼。他們還可以獲取IPSec pre-shared密鑰。

研究人員發現,這些攻擊會通過惡意網站使用跨站點印表(XSP)和跨網域資源共享通過網路或網際網路遠端啟動。

接下來的問題是如何監控?

印表機攻擊的一種工具是CORS欺騙和跨站點印表(XPS)的組合,它允許攻擊者通過基於Web的攻擊訪問印表機,使用隱藏的IFrame將HTTP POST請求發送到 Port9100 / tcp受害者內部網路中的印表機。使用Scrutinizer之類的工具可以監控和警告這種類型的網路流量。

細分資源

第一件事是建立一個名為“印表機”的IP組。這為我們提供了一個可過濾的元素,可以在構建報告時使用。為此,請點擊Admin Tab > Definitions > IP Groups。在此,您可以建立新群組並添加各種IP。請注意,您有很多方法可以定義IP範圍。也許您的印表機在某個IP範圍或子網中?

過濾該流量

下一步是過濾到IP組的9100 TCP流量,到“Status Tab”選項中選擇這些印表機所在的路由器。然後點擊Filter / Details按鈕並選擇“filters”。增加剛剛建立的印表機組,選擇“Well Wellown Port”,然後輸入9100會將時間範圍更改為每五分鐘一次。這會強制Scrutinizer在顯示數據後持續回報最後五分鐘的報告。

添加閾值

現在我們需要添加一個監視器。點擊 filter/thresholds 按鈕,然後點擊“thresholds”。首先,我將閾值設置為低,以便您可以看到網路上已存在哪種類型的9100 TCP流量。隨後您可以將IP排除利用過濾器或群組。基本上建立一個允許流量的白名單。如果想看建立此類監視器的另一個例子,請務必查看Plixer的Adam Howarth在使用網路流量智能監控POS時寫的網誌

還有更多…

在此只展示了一種監控網路上此類流量的方法。但過濾和監控NetFlow / IPFIX流量中發送的任何元素的能力有很多可能性。如果您需要改善安全狀況並獲得更深入的可見性,歡迎下載評估Scrutinizer來為您的網路流量提供更深入的報告。

Scrutinizer 提供永久免費版本,若有興趣想要了解完整的功能,歡迎在此申請下載

使用NetFlow監控BYOD設備

由於增加的網路負載以及它們可能帶來的新安全風險,使用Netflow監控BYOD正成為大多數人的網路的一個大問題。在這篇中,希望能夠闡明思科最近推出的一些新功能,以幫助跟踪網路上的行為。

思科無線NetFlow:

由於大多數進入網路的BYOD都可能連接到您的無線網路,因此思科採用AVC指標導出NetFlow。這允許我們使用Cisco ISE 或Active目錄通過MAC地址,SSID,接入點甚至用戶名稱追踪用戶的設備。以及查看有多少主機連接到每個SSID或AP。這使其在性能和安全空間都有益。

應用程式感知NetFlow:

獲取用戶/主機連接的用戶名和IP非常好,但應用程式訊息更好。截至2014年11月,NetFlix消耗了35%的互聯網流量(來源)。這導致企業網路的強力推動來監控網路,尤其是在頻寬非常昂貴的遠距辦公室。使用我們的思科WLC中的NetFlow以及從ISE給我們的指標,我們可以輕鬆地深入研究這個並抓住罪魁禍首!

除了捕捉非工作行為之外,您還可以幫助阻止一些辦公室盜版者在網路上下載受版權保護的資料。現在,我們可以輕鬆快速輕鬆地捕獲Bit Torrent流量或任何可疑流量,並輕鬆降低您的MTTK(平均知曉時間)並幫助解決您可能遇到的任何網路問題。

正如您從上圖中看到的那樣,列出了可疑IP以及登錄用戶,現在允許我們使用Cisco ISE integration在NetFlow收集器的GUI內從無線IP中踢出它們。

正如您所看到的,監控BYOD已經發生了相當大的變化,從跟踪網路中的MAC地址和將多維數據集轉移到多維數據集的過程中,試圖讓某人下載大文件。由於身份服務並使用戶意識到他們的流量正在被監控和看到,現在它變得更加容易。如果您在網路上設置監控BYOD有任何疑問或需要任何幫助,請隨時與我們聯繫!

從NetFlow報告查看監控的BYOD流量

大多數公司都認為BYOD(自帶設備)可以讓企業從員工中獲得更高的生產力。正因為如此,移動工作者正在崛起,它正在創造一個新的IT挑戰。IDC Health Insights項目主管Lynne Dunbrack表示,“某些自帶設備策略會帶來一定的安全風險:例如,將移動惡意軟體引入醫院網路”。一些擁有BYOD的醫院正在限制BYOD設備僅限互聯網接入。為什麼?

“在過去一年裡,BYOD確實成為我們日益增長的問題,”北卡羅來納州Rex Healthcare的高級網路架構師Bryan Safrit在一份聲明中表示。“我們看到的更多流量來自iPhone,iPad和Android設備。如果沒有區分用戶和執行政策的能力,我們的BYOD流量可能會超過我們的頻寬。“雇主如何確保流量的增加實際上與工作相關?而且,公司如何保護自己免受工作場所BYOD爆炸流量帶來的固有風險?這是一個棘手的問題。首先讓我們了解問題。

儘管生產力有所提高,但一些員工喜歡在Scrabble上回應他們,或者回應個人Skype消息等。在過去,公司可以查看電話費,以查看員工當天是否正在撥打或接聽過多的個人電話。今天,這並不是那麼容易,尤其是當像Facebook.com這樣的網站通過SSL連接輕易連接angrybirds遊戲時:https://apps.facebook.com/angrybirds/。

我到目前為止追踪BYOD設備的一些最佳方法是使用NetFlow,sFlow或IPFIX數據:

  • 過濾MAC地址。具體而言,可以使用供應商ID。
  • 過濾專門為無線設備預留的子網
  • 與Cisco ISE或Enterasys Mobile IAM整合

過濾MAC或IP地址:

在使用無線網路時,我們當然可以要求員工管理自己的行為。但是,我們仍然需要使用網路流量報告工具檢查流量,例如NetFlow Analyzer,它可以過濾MAC地址的供應商ID(例如iPhone):

上面報告中的更改以查看過濾後的MAC地址訪問的主要網域可能會生成BYOD流量報告解決方案,其中包含以下信息:

當發現違規者時,對不當行為施加後果,並且在員工之間傳播消息。如果管理員想要查看用戶已在網路上驗證了多少設備,則許多防火牆(例如Cisco ASA,Palo Alto Networks,SonicWALL)支持NetFlow或IPFIX並在其導出中提供用戶名。如果不這樣做,這些流量出口可以與Microsoft Active Directory服務器,Cisco ISE或Extreme Mobile IAM相關聯,以收集用戶名稱與詳細信息。

與Cisco ISE或Enterasys Mobile IAM整合

Extreme Mobile IAM解決方案還可用於跟踪BYOD。這些系統確定設備的類型(例如iPhone,Android,筆記本電腦等),並考慮在網路上進行身份驗證的用戶名,然後將策略下推到將處理設備通信的網路上的交換機。這種類型的BYOD流量監控允許管理員跟踪BYOD設備甚至對它們進行分組:

深入了解上面的操作系統,找到誰在驗證這些設備以及他們產生了多少流量。